JP2010129128A - 記憶装置及びデータ書き込み方法 - Google Patents

記憶装置及びデータ書き込み方法 Download PDF

Info

Publication number
JP2010129128A
JP2010129128A JP2008303316A JP2008303316A JP2010129128A JP 2010129128 A JP2010129128 A JP 2010129128A JP 2008303316 A JP2008303316 A JP 2008303316A JP 2008303316 A JP2008303316 A JP 2008303316A JP 2010129128 A JP2010129128 A JP 2010129128A
Authority
JP
Japan
Prior art keywords
user data
key
divided
area
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008303316A
Other languages
English (en)
Inventor
Takahiro Niihori
崇裕 新堀
Yoshiyuki Kudo
喜之 工藤
Hideaki Tanaka
秀明 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Storage Device Corp
Original Assignee
Toshiba Storage Device Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Storage Device Corp filed Critical Toshiba Storage Device Corp
Priority to JP2008303316A priority Critical patent/JP2010129128A/ja
Priority to US12/568,330 priority patent/US20100138670A1/en
Publication of JP2010129128A publication Critical patent/JP2010129128A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data
    • G11B2020/10759Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data content data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks

Abstract

【課題】記録媒体上のユーザデータの暗号処理に用いられる鍵が変更された場合に、そのユーザデータを変更後の鍵で暗号処理して、上記記録媒体に迅速かつ安全に書き込む。
【解決手段】磁気記憶装置1が、鍵が変更された場合に、記録媒体上に書き込まれているユーザデータを複数の分割ユーザデータに分割し、上記記録媒体上に設けられた鍵変更用領域に隣接する分割ユーザデータを変更後の鍵で暗号処理して鍵変更用領域に書き込むとともに、鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から鍵変更用領域が設けられた方向に順次移動させながら書き込む。
【選択図】図1

Description

本発明は、記憶装置及びデータ書き込み方法に関し、特に、記録媒体上のユーザデータの暗号処理に用いられる鍵が変更された場合に、そのユーザデータを変更後の鍵で暗号処理して、上記記録媒体に安全に書き込む記憶装置及びデータ書き込み方法に関する。
秘密情報の保護や情報漏えいの回避という観点から、近年、セキュリティ機能を有する磁気記憶装置や光記憶装置に対する要求が高まっている。このような、セキュリティ機能を有する記憶装置として、ユーザデータの暗号処理(復号処理又は暗号化処理)に用いられる鍵が変更された場合に、記録媒体上のあるセクタに記憶されているユーザデータを読み出して変更後の新たな鍵で暗号処理して元のセクタに書き込むか、暗号処理したユーザデータを一時退避領域に退避させた後に元のセクタに書き込む磁気記憶装置がある。
なお、M系列乱数発生手段により発生した乱数を暗号キーとして、記憶媒体への書き込みデータを暗号化するデータ処理装置が提案されている。
特開2006−259988号公報
鍵が変更された場合にユーザデータを読み出して新たな鍵で暗号処理して元のセクタに書き込む従来の磁気記憶装置は、暗号処理されたユーザデータを元のセクタへ書き込んでいる途中に電源断が発生した場合には、ユーザデータを損失してしまうという問題がある。また、暗号処理したユーザデータを一時退避領域に退避させた後に元のセクタに書き込む従来の磁気記憶装置は、鍵が変更されたときのユーザデータの書き込み処理に時間がかかるという問題がある。
本発明は、記録媒体上のユーザデータの暗号処理に用いられる鍵が変更された場合に、そのユーザデータを変更後の鍵で暗号処理して、上記記録媒体に迅速かつ安全に書き込む記憶装置の提供を目的とする。
また、本発明は、記録媒体上のユーザデータの暗号処理に用いられる鍵が変更された場合に、そのユーザデータを変更後の鍵で暗号処理して、上記記録媒体に迅速かつ安全に書き込むデータ書き込み方法の提供を目的とする。
本記憶装置は、鍵を用いてユーザデータを暗号処理し、暗号処理されたユーザデータを記録媒体に書き込む制御部と、前記制御部が暗号処理に用いる鍵を変更する鍵変更処理手段とを備える記憶装置であって、前記記録媒体上に、前記暗号処理されたユーザデータの記憶領域であるユーザデータ領域と、所定の大きさの論理ブロック分の鍵変更用領域とが前記ユーザデータ領域に隣接して設けられ、前記制御部が、前記鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記鍵変更用領域に隣接する分割ユーザデータを前記変更後の鍵で暗号処理して前記鍵変更用領域に書き込むとともに、前記鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む。
また、本データ書き込み方法は、鍵を用いてユーザデータを暗号処理し、暗号処理されたユーザデータを記録媒体に書き込む制御部と、前記制御部が暗号処理に用いる鍵を変更する鍵変更処理手段とを備える記憶装置における、データ書き込み方法であって、前記記録媒体上に、前記暗号処理されたユーザデータの記憶領域であるユーザデータ領域と、所定の大きさの論理ブロック分の鍵変更用領域とが前記ユーザデータ領域に隣接して設けられ、前記記憶装置が備える制御部が、前記鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記鍵変更用領域に隣接する分割ユーザデータを前記変更後の鍵で暗号処理して前記鍵変更用領域に書き込むとともに、前記鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む。
本記憶装置及び本データ書き込み方法は、鍵が変更された場合に、記録媒体上に書き込まれているユーザデータを複数の分割ユーザデータに分割し、上記記録媒体上に設けられた鍵変更用領域に隣接する分割ユーザデータを変更後の鍵で暗号処理して鍵変更用領域に書き込むとともに、鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から鍵変更用領域が設けられた方向に順次移動させながら書き込む。従って、本記憶装置及び本データ書き込み方法によれば、変更後の鍵で暗号処理したデータを鍵変更用領域に書き込み中に電源断が発生した場合においても、元のデータが移動前の領域に残っているので、データが損失してしまうことを防止できる。その結果、変更後の鍵で暗号処理したデータを安全に記録媒体に書き込むことができる。
また、本記憶装置及び本データ書き込み方法は、従来の記憶装置のように、新たな鍵で暗号処理したユーザデータを一時退避領域に退避させた後に元のセクタに書き込むことは行っていないので、新たな鍵で暗号処理したユーザデータを記録媒体に迅速に書き込むことができる。
図1は、本実施形態の記憶装置の構成例を示す図である。本実施形態の記憶装置は、例えば、HDD(Hard Disk Drive)等の磁気記憶装置1である。磁気記憶装置1は、MPU11、ホストIF(Interface)制御部12、バッファメモリ13、暗号回路制御部14、暗号回路15、リードチャネル16、ヘッドIC17、ヘッド18、サーボ制御部19、VCM(Voice Coil Motor)20、SPM(Spindle Motor)21を備える。
MPU11は、磁気記憶装置1全体を制御する。ホストIF制御部12は、ホストコンピュータ(以下、ホストと記述)2と磁気記憶装置1との間のインタフェースであり、ホスト2から要求(リード要求、ライト要求、鍵変更要求)を受けてこの要求をMPU11に通知する。また、ホストIF制御部12は、MPU11の指示に従って、要求に対する応答をホスト2に返す。なお、ホスト2は、ユーザデータの暗号処理に用いられている鍵を変更するためのコマンドである鍵変更コマンドをホストIF制御部12を介して磁気記憶装置1に送信することによって鍵変更要求を行う。
バッファメモリ13には、記録媒体22から読み出されたユーザデータ、ホスト2からライト要求されたユーザデータが格納される。暗号回路制御部14は、MPU11の指示に従って、暗号回路15を制御し、暗号回路15が使用する鍵を変更する。すなわち、MPU11がホスト2から鍵変更要求を受けると、MPU11は暗号回路制御部14に指示して、暗号回路15がユーザデータの暗号処理に使用する鍵を変更させる。
暗号回路15は、鍵を用いて、バッファメモリ13に格納されているユーザデータを暗号処理(暗号化、復号化)する。リードチャネル16は、MPU11の指示に従い、ヘッドIC、ヘッド18を介して記録媒体22上のユーザデータを読み出す。また、リードチャネル16は、MPU11の指示に従い、ヘッドIC17、ヘッド18を介して、暗号回路15によって暗号処理されたユーザデータを記録媒体22上に書き込む。ヘッドIC17は、周知のように、ヘッド18を介した記録媒体22からのユーザデータの読み出し、記録媒体22へのユーザデータの書き込みを行う。サーボ制御部19は、MPU11の指示に従ってVCM20を制御することによって、ヘッド18の位置決め制御を実行させる。また、サーボ制御部19は、SPM21を制御する。VCM20は、サーボ制御部19の指示に従って、ヘッド18の位置決め制御を実行する。SPM21は、周知のように、サーボ制御部19の指示に従って、記録媒体22を回転駆動させる。記録媒体22にはユーザデータが書き込まれる。
図2は、媒体暗号鍵変更用領域を説明する図である。本実施形態においては、図2に示すように、記録媒体の記憶領域に、ユーザデータが記憶されるユーザデータ領域と、鍵変更処理時に分割ユーザデータが書き込まれる鍵変更用領域である媒体暗号鍵変更用領域が設けられる。媒体暗号鍵変更用領域は、ユーザデータ領域に隣接して設けられる。なお、図2中に記述された“Physical LBA”は、磁気記憶装置で管理しているLBA(Logical Block Address :論理ブロックアドレス)であり、指定LBAは、ホストが指定するLBAを示す(図3、図4、図6においても同様である)。
図3及び図4は、本発明の実施例1の暗号鍵変更処理を説明する図である。暗号鍵変更前においては、ユーザデータはEK1という鍵で暗号処理されているものとする。MPU11が、ホスト2からの鍵変更コマンドを受けると、MPU11は、暗号回路制御部14に指示して、暗号回路15がユーザデータの暗号処理に用いる鍵をEK1からEK2に変更させる。また、MPU11は、鍵が変更されるユーザデータを、図3に示すように、媒体暗号鍵変更用領域に対応する所定の大きさの論理ブロック単位で複数(図3中では5個)の分割ユーザデータに分割して読み出し、分割ユーザデータを順次バッファメモリ13に格納する。MPU11は、暗号回路15を制御して、バッファメモリ13内の分割ユーザデータのうち、媒体暗号鍵変更用領域に隣接する分割ユーザデータ(データ1)をEK2で暗号処理(暗号化)し、媒体暗号鍵変更用領域に書き込む(図3の#1を参照)。そして、MPU11は、上記データ1以外の分割ユーザデータ(データ2乃至5)の各々を、媒体暗号鍵変更用領域が設けられた方向に順次移動させながら書き込む(図3の#2乃至#5を参照)。MPU11は、例えば、分割ユーザを移動させる毎に、該分割ユーザデータが書き込まれていた記憶領域を新たな媒体暗号鍵変更用領域として設定する。
上述した鍵変更処理の後、記録媒体上には図4に示すような暗号鍵EK2で暗号処理されたユーザデータが書き込まれている。上記暗号鍵EK2の変更時には、MPU11は、ユーザデータに隣接する図4中の網かけ部を新たな媒体暗号鍵変更用領域として用いて、図3を参照して説明した鍵変更処理と同様の鍵変更処理を行う。
図5は、本発明の実施例1の暗号鍵変更処理フローの例を示す図である。まず、MPU11が、分割ユーザデータを全て移動したかを判断する(ステップS1)。MPU11が、分割ユーザデータを全て移動したと判断した場合は、処理を終了する。MPU11が、移動していない分割ユーザデータがあると判断した場合は、MPU11が、暗号回路制御部14を制御して、暗号回路15に現在の暗号鍵(EK1)を設定する(ステップS2)。暗号回路15が、設定されたEK1を用いて移動対象の分割ユーザデータを復号する。次に、MPU11が、媒体暗号鍵変更用領域に隣接する分割ユーザデータをバッファメモリ13に格納する(ステップS3)。MPU11が、暗号回路制御部14を制御して、暗号回路15に新しい暗号鍵(EK2)を設定する(ステップS4)。暗号回路15が、設定されたEK2を用いて、バッファメモリ13に格納されている、移動対象の分割ユーザデータを暗号処理する。そして、MPU11が、上記暗号処理された分割ユーザデータを媒体暗号鍵変更用領域に書き込む(ステップS5)。ステップS5の処理によって、上記分割ユーザデータが媒体暗号鍵変更用領域に移動する。ステップS5の処理の実行の後、MPU11が、上記移動した分割ユーザデータが書き込まれていた記憶領域を新たな媒体暗号鍵変更用領域として(ステップS6)、上記ステップS1に戻る。
上述した実施例1によれば、変更後の鍵で暗号処理したデータを媒体暗号鍵変更用領域に書き込み中に電源断が発生した場合においても、元のデータが移動前の領域に残っているので、データが損失してしまうことを防止できる。その結果、変更後の鍵で暗号処理したデータを安全に記録媒体に書き込むことができる。
図6は、本発明の実施例2の暗号鍵変更処理の概要を説明する図である。本実施例では、記録媒体22のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジである第1レンジと第2レンジとに分割されて設けられている。例えば、第1レンジに対応する鍵はEK1aであり、第2レンジに対応する鍵はEK1bである。そして、各々のレンジに隣接させて、該各々のレンジに対応する、所定の大きさの論理ブロック分の媒体暗号鍵変更用領域が設けられている。図6に示す例では、第1レンジに対応する第1媒体暗号鍵変更用領域、第2レンジに対応する第2媒体暗号鍵変更用領域が設けられている。MPU11がホスト2から受け取った鍵変更コマンドが第1レンジのユーザデータ領域に関するものである場合、MPU11は、第1レンジのユーザデータを対象として、図3及び図4を参照して前述した第1の実施例における暗号鍵変更処理と同様の処理を行う。すなわち、MPU11は、鍵が変更される第1レンジのユーザデータを分割ユーザデータに分割し、第1媒体暗号鍵変更用領域に隣接する分割ユーザデータを新たな鍵で暗号処理(暗号化)し、第1媒体暗号鍵変更用領域に書き込む。また、MPU11は、上記第1媒体暗号鍵変更用領域に書き込まれた分割ユーザデータ以外の第1レンジの分割ユーザデータの各々を、第1媒体暗号鍵変更用領域が設けられた方向に順次移動させながら書き込む。MPU11がホスト2から受け取った鍵変更コマンドが第2レンジのユーザデータ領域に関するものである場合、MPU11は、第2レンジのユーザデータを対象として、上記と同様の暗号鍵変更処理を行う。
図7は、本発明の実施例2の暗号鍵変更処理フローの例を示す図である。この例では、MPU11がホスト2から受け取った鍵変更コマンドが第1レンジのユーザデータ領域に関するものである場合における、暗号鍵変更処理について説明する。
まず、MPU11が、第1レンジの分割ユーザデータを全て移動したかを判断する(ステップS11)。MPU11が、第1レンジの分割ユーザデータを全て移動したと判断した場合は、処理を終了する。MPU11が、移動していない第1レンジのユーザデータがあると判断した場合は、MPU11が、暗号回路制御部14を制御して、暗号回路15に現在の暗号鍵(EK1a)を設定する(ステップS12)。次に、MPU11が、第1媒体暗号鍵変更用領域に隣接する、第1レンジの分割ユーザデータをバッファメモリ13に格納する(ステップS13)。MPU11が、暗号回路制御部14を制御して、暗号回路15に新しい暗号鍵(EK2a)を設定する(ステップS14)。ステップS14の処理によって、バッファメモリ13に格納されている分割ユーザデータがEK2aで暗号処理される。そして、MPU11が、上記暗号処理された分割ユーザデータを第1媒体暗号鍵変更用領域に書き込む(ステップS15)。ステップS15の処理によって、上記分割ユーザデータが媒体暗号鍵変更用領域に移動する。ステップS15の処理の実行の後、MPU11が、上記移動した分割ユーザデータが書き込まれていた記憶領域を新たな第1媒体暗号鍵変更用領域として(ステップS16)、上記ステップS11に戻る。
上述した実施例2によれば、移動対象の分割ユーザデータを、その分割ユーザデータのレンジに対応する鍵変更用領域に順次書き込むことができる。
図8は、本発明の実施例3の暗号鍵変更処理の概要を説明する図である。本実施例では、実施例2と同様に、記録媒体22のユーザデータ領域が、対応する鍵がEK1aである第1レンジと、対応する鍵がEK1bである第2レンジとに分割されて設けられている。そして、いずれかのレンジに隣接させて、所定の大きさの論理ブロック分の媒体暗号鍵変更用領域が設けられている。実施例3においては、対応する鍵が変更されたユーザデータのみならず、鍵が変更されないユーザデータについても、媒体暗号鍵変更用領域が設けられた方向への移動対象とする。
図8中に示すように、媒体暗号鍵変更用領域が第2レンジに隣接させて設けられているものとする。MPU11がホスト2から受け取った鍵変更コマンドが第1レンジのユーザデータ領域に関するものである場合、MPU11は、第2レンジのユーザデータ、第1レンジのユーザデータを分割して、それぞれ、第2分割ユーザデータ、第1分割ユーザデータとする。MPU11は、第2分割ユーザデータを復号せずにバッファメモリ13に順次格納する。MPU11が、第2分割ユーザデータを、任意の鍵(例えば、第2分割ユーザデータの暗号処理に用いられた鍵であるEK1b)で復号した上で、バッファメモリ13に順次格納するようにしてもよい。また、MPU11は、第1分割ユーザデータについては、第1分割ユーザデータの暗号処理に用いられた鍵であるEK1aで復号した上で、バッファメモリ13に順次格納する。
次に、MPU11が、第2分割ユーザデータの各々を、媒体暗号鍵変更用領域が設けられた方向に順次移動させながら書き込む(図8の#1を参照)。MPU11は、例えば、第2分割ユーザデータを移動させる毎に、該第2分割ユーザデータが書き込まれていた記憶領域を新たな媒体暗号鍵変更用領域として設定する(後述する第1分割ユーザデータの移動の際にも同様である)。すなわち、本実施例においては、移動対象の分割ユーザデータは、順次設定される媒体暗号鍵変更用領域に隣接する分割ユーザデータである。全ての第2分割ユーザデータの移動が終了すると、MPU11は、バッファメモリ13に格納されている第1分割ユーザデータを新たな鍵であるEK2aで暗号化して、媒体暗号鍵変更用領域が設けられている方向に順次移動させながら書き込む(図8の#2を参照)。
図9は、本発明の実施例3の暗号鍵変更処理フローの例を示す図である。MPU11が、全ての分割ユーザデータを移動したかを判断する(ステップS21)。MPU11が、全ての分割ユーザデータを移動したと判断した場合は、処理を終了する。MPU11が、移動させていない分割ユーザデータがあると判断した場合、MPU11は、移動対象の分割ユーザデータが、対応する鍵が変更されるレンジの分割ユーザデータ(鍵変更データ)であるかを判断する(ステップS22)。MPU11が、移動対象の分割ユーザデータが鍵変更データでないと判断した場合、MPU11は、暗号回路制御部14を制御して、暗号回路15に暗号無効設定を行う(ステップS23)。暗号無効設定は、分割ユーザデータの暗号処理を行わない設定である。
次に、MPU11が、媒体暗号鍵変更用領域に隣接する分割ユーザデータをバッファメモリ13に格納する(ステップS24)。MPU11が、暗号回路制御部14を制御して、暗号回路15に暗号無効設定を行う(ステップS25)。そして、MPU11が、上記上記バッファメモリに格納されている分割ユーザデータを媒体暗号鍵変更用領域に書き込む(ステップS26)。ステップS26の処理によって、上記分割ユーザデータが媒体暗号鍵変更用領域に移動する。ステップS26の処理の実行の後、MPU11が、上記移動した分割ユーザデータが書き込まれていた記憶領域を新たな媒体暗号鍵変更用領域として(ステップS27)、上記ステップS21に戻る。
上記ステップS22において、MPU11が、移動対象の分割ユーザデータが鍵変更データであると判断した場合、MPU11は、暗号回路制御部14を制御して、暗号回路15に現在の鍵(鍵変更データの暗号処理に元々用いられた鍵)を設定する(ステップS28)。暗号回路15が、設定された現在の鍵を用いて、バッファメモリ13に格納されている移動対象の分割ユーザデータを復号する。次に、MPU11が、移動対象の分割ユーザデータ、すなわち、媒体暗号鍵変更用領域に隣接する分割ユーザデータをバッファメモリ13に格納する(ステップS29)。MPU11が、暗号回路制御部14を制御して、暗号回路15に新たな鍵を設定する(ステップS30)。暗号回路15が、設定された新たな鍵を用いて、バッファメモリ13に格納されている移動対象の分割ユーザデータを暗号処理(暗号化)する。
そして、MPU11が、上記新たな鍵で暗号化された分割ユーザデータを媒体暗号鍵変更用領域に書き込む(ステップS31)。ステップS31の処理によって、上記分割ユーザデータが媒体暗号鍵変更用領域に移動する。ステップS31の処理の実行の後、MPU11が、上記移動した分割ユーザデータが書き込まれていた記憶領域を新たな媒体暗号鍵変更用領域として(ステップS32)、上記ステップS21に戻る。
なお、上記ステップS23の処理に代えて、MPU11が、任意の鍵を設定することによって、移動対象の分割ユーザデータを、設定された鍵で復号するようにしてもよい。また、上記ステップS25の処理に代えて、MPU11が、上記任意の鍵を設定することによって、移動対象の分割ユーザデータを、設定された鍵で暗号化するようにしてもよい。
上述した実施例3によれば、変更された鍵に対応するレンジ内の分割ユーザデータについては、該分割ユーザデータを変更後の鍵で暗号処理して媒体暗号鍵変更用領域が設けられた方向に順次移動させながら書き込み、変更された鍵に対応するレンジ以外のレンジ内の分割ユーザデータについては、暗号処理せずに、媒体暗号鍵変更用領域が設けられた方向に順次移動させながら書き込むことが可能となる。
本実施形態の記憶装置の構成例を示す図である。 媒体暗号鍵変更用領域を説明する図である。 本発明の実施例1の暗号鍵変更処理を説明する図である。 本発明の実施例1の暗号鍵変更処理を説明する図である。 本発明の実施例1の暗号鍵変更処理フローの例を示す図である。 本発明の実施例2の暗号鍵変更処理の概要を説明する図である。 本発明の実施例2の暗号鍵変更処理フローの例を示す図である。 本発明の実施例3の暗号鍵変更処理の概要を説明する図である。 本発明の実施例3の暗号鍵変更処理フローの例を示す図である。
符号の説明
1 磁気記憶装置
11 MPU
12 ホストIF制御部
13 バッファメモリ
14 暗号回路制御部
15 暗号回路
16 リードチャネル
17 ヘッドIC
18 ヘッド
19 サーボ制御部
20 VCM
21 SPM
22 記録媒体

Claims (8)

  1. 鍵を用いてユーザデータを暗号処理し、暗号処理されたユーザデータを記録媒体に書き込む制御部と、
    前記制御部が暗号処理に用いる鍵を変更する鍵変更処理手段とを備える記憶装置であって、
    前記記録媒体上に、前記暗号処理されたユーザデータの記憶領域であるユーザデータ領域と、所定の大きさの論理ブロック分の鍵変更用領域とが前記ユーザデータ領域に隣接して設けられ、
    前記制御部が、前記鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記鍵変更用領域に隣接する分割ユーザデータを前記変更後の鍵で暗号処理して前記鍵変更用領域に書き込むとともに、前記鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とする記憶装置。
  2. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、各々のレンジに隣接させて、該各々のレンジに対応する、所定の大きさの論理ブロック分の鍵変更用領域が設けられている
    ことを特徴とする請求項1記載の記憶装置。
  3. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、
    前記制御部が、前記複数のレンジのうちのいずれかのレンジに対応する鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記変更された鍵に対応するレンジ内の分割ユーザデータについては、該分割ユーザデータを前記変更後の鍵で暗号処理して該暗号処理された分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込み、前記変更された鍵に対応するレンジ以外のレンジ内の分割ユーザデータについては、該分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とする請求項1記載の記憶装置。
  4. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、
    前記制御部が、前記複数のレンジのうちのいずれかのレンジに対応する鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記変更された鍵に対応するレンジ内の分割ユーザデータについては、該分割ユーザデータを前記変更後の鍵で暗号処理して該暗号処理された分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込み、前記変更された鍵に対応するレンジ以外のレンジ内の分割ユーザデータについては、該分割ユーザデータを該分割ユーザデータの暗号処理に用いられた鍵で復号し、該復号されたデータを該鍵で暗号化して、前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とする請求項1記載の記憶装置。
  5. 鍵を用いてユーザデータを暗号処理し、暗号処理されたユーザデータを記録媒体に書き込む制御部と、前記制御部が暗号処理に用いる鍵を変更する鍵変更処理手段とを備える記憶装置における、データ書き込み方法であって、
    前記記録媒体上に、前記暗号処理されたユーザデータの記憶領域であるユーザデータ領域と、所定の大きさの論理ブロック分の鍵変更用領域とが前記ユーザデータ領域に隣接して設けられ、
    前記記憶装置が備える制御部が、前記鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記鍵変更用領域に隣接する分割ユーザデータを前記変更後の鍵で暗号処理して前記鍵変更用領域に書き込むとともに、前記鍵変更用領域に隣接する分割ユーザデータ以外の分割ユーザデータの各々を、自分割ユーザデータが書き込まれている記憶領域の位置から前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とするデータ書き込み方法。
  6. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、各々のレンジに隣接させて、該各々のレンジに対応する、所定の大きさの論理ブロック分の鍵変更用領域が設けられている
    ことを特徴とする請求項5記載のデータ書き込み方法。
  7. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、
    前記記憶装置が備える制御部が、前記複数のレンジのうちのいずれかのレンジに対応する鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記変更された鍵に対応するレンジ内の分割ユーザデータについては、該分割ユーザデータを前記変更後の鍵で暗号処理して該暗号処理された分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込み、前記変更された鍵に対応するレンジ以外のレンジ内の分割ユーザデータについては、該分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とする請求項5記載のデータ書き込み方法。
  8. 前記記録媒体のユーザデータ領域が、ユーザデータの暗号処理に用いられる鍵が互いに異なる複数のレンジに分割されて設けられ、
    前記記憶装置が備える制御部が、前記複数のレンジのうちのいずれかのレンジに対応する鍵が変更された場合に、前記記録媒体上に書き込まれているユーザデータを前記所定の大きさの論理ブロック単位で複数の分割ユーザデータに分割し、前記変更された鍵に対応するレンジ内の分割ユーザデータについては、該分割ユーザデータを前記変更後の鍵で暗号処理して該暗号処理された分割ユーザデータを前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込み、前記変更された鍵に対応するレンジ以外のレンジ内の分割ユーザデータについては、該分割ユーザデータを該分割ユーザデータの暗号処理に用いられた鍵で復号し、該復号されたデータを該鍵で暗号化して、前記鍵変更用領域が設けられた方向に前記所定の大きさの論理ブロック分順次移動させながら書き込む
    ことを特徴とする請求項5記載のデータ書き込み方法。
JP2008303316A 2008-11-28 2008-11-28 記憶装置及びデータ書き込み方法 Pending JP2010129128A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008303316A JP2010129128A (ja) 2008-11-28 2008-11-28 記憶装置及びデータ書き込み方法
US12/568,330 US20100138670A1 (en) 2008-11-28 2009-09-28 Storage apparatus and data writing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008303316A JP2010129128A (ja) 2008-11-28 2008-11-28 記憶装置及びデータ書き込み方法

Publications (1)

Publication Number Publication Date
JP2010129128A true JP2010129128A (ja) 2010-06-10

Family

ID=42223864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008303316A Pending JP2010129128A (ja) 2008-11-28 2008-11-28 記憶装置及びデータ書き込み方法

Country Status (2)

Country Link
US (1) US20100138670A1 (ja)
JP (1) JP2010129128A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154967A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 修改元素的长度以形成加密密钥
DE112010005842T8 (de) 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
US8744078B2 (en) * 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US10909251B2 (en) * 2018-08-24 2021-02-02 Micron Technology, Inc. Modification of a segment of data based on an encryption operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2008259170A (ja) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd 磁気記録装置、暗号化方法、および暗号化用プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2008259170A (ja) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd 磁気記録装置、暗号化方法、および暗号化用プログラム
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体

Also Published As

Publication number Publication date
US20100138670A1 (en) 2010-06-03

Similar Documents

Publication Publication Date Title
US8239691B2 (en) Data storage device and management method of cryptographic key thereof
JP4635038B2 (ja) 磁気記録装置、暗号化方法、および暗号化用プログラム
JP5032647B2 (ja) データ記憶装置、コントロール装置及び暗号化方法
JP5134894B2 (ja) ストレージ装置及び暗号鍵変更方法
JP2012028860A (ja) 記録装置、コントローラ及び記録装置の制御方法
JP3978200B2 (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
US20090175453A1 (en) Storage apparatus and encrypted data processing method
JP2010129128A (ja) 記憶装置及びデータ書き込み方法
JPWO2006077871A1 (ja) コンテンツ複製装置及びコンテンツ複製方法
JP2008299448A (ja) データ記憶装置及び暗号鍵に関する情報の更新方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP2011008733A (ja) 磁気ディスク装置
JP5005477B2 (ja) 不揮発性記憶装置
JP2009187646A (ja) ハードディスクドライブ用の暗号化復号化装置、及びハードディスクドライブ装置
JP2009193285A (ja) ディスク制御装置
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2012104170A (ja) ハードディスク装置
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP4834774B2 (ja) データ記憶装置のコントローラ、データ記憶装置及びその制御方法
JP2010011247A (ja) ディスク装置及び鍵交換方法
JP2005172866A (ja) 暗号化/復号化システム
JP4738547B2 (ja) 記憶装置およびデータ漏洩防止方法
JP2007149184A (ja) 記録再生装置及びコンテンツデータ移動方法
JP2007250154A (ja) 記録再生装置
JP5983939B2 (ja) 情報処理装置および情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628